a folha de respostas - UnB...A vida de pessoas comuns transforma-se em um jogo real e às vezes...

12

Transcript of a folha de respostas - UnB...A vida de pessoas comuns transforma-se em um jogo real e às vezes...

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 1 –

• De acordo com o comando a que cada um dos itens de 1 a 120 se refira, marque, na folha de respostas, para cada item: o campodesignado com o código C, caso julgue o item CERTO; ou o campo designado com o código E, caso julgue o item ERRADO.A ausência de marcação ou a marcação de ambos os campos não serão apenadas, ou seja, não receberão pontuação negativa. Para asdevidas marcações, use a folha de respostas, único documento válido para a correção das suas provas.• Nos itens que avaliam Ferramentas Básicas de Informática, a menos que seja explicitamente informado o contrário, considereque todos os programas mencionados estão em configuração-padrão, em português, que o mouse está configurado para pessoas destrase que expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere tambémque não há restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios e equipamentosmencionados.

CONHECIMENTOS BÁSICOS

Texto para os itens de 1 a 16

A ética, a informação e a mídia

Fala-se muito, hoje em dia, sobre ética. Ética na política, ética no esporte, ética nas profissões e ética nas relações sociais.1

Fala-se tanto, a ponto de se banalizarem seus conceitos. A mídia não se farta de apresentar e incentivar debates sobre temas

polêmicos que envolvam padrões de comportamento, conceitos e modos de vida da sociedade, explorando, às vezes de maneira

banal, fatos isolados e obtendo daí preciosos dividendos.4

Os diversos veículos de comunicação, a todo momento, nos colocam em contato com acontecimentos inusitados da vida

brasileira, alguns recheados de sensacionalismo, os quais, em dado momento, acabam transformando-se em fenômeno social, dada

a exploração massificada de episódios da vida real presentes no cotidiano de pessoas comuns.7

O “caso Pedrinho” (o garoto seqüestrado de uma família de classe média, em uma maternidade em Brasília), por exemplo,

poderia ter passado despercebido por todos. Afinal, seria mais um caso de criança desaparecida em maternidade, no Brasil, como

tantos que existem. No entanto, os meios de comunicação, a pretexto de fazerem jornalismo, usaram e abusaram da imagem do10

menino de rosto bonito. Focadas no senso comum, as pessoas condenaram, veementemente, o comportamento ético da mãe

adotiva. Acendeu-se, assim, o estopim para novas investigações e novas descobertas em torno do assunto, e a vida daquela mulher

se transformou, tendo ela sido convertida na mais terrível de todas as vilãs.13

Diariamente, centenas de crianças são abandonadas pelas mães, que, não tendo como cuidar de seus filhos, devido às

dificuldades econômicas e sociais, deixam seus bebês renegados à própria sorte, nas calçadas, nas portas das casas, em latões de

lixo. Muitas dessas mães são adolescentes, solteiras, sem trabalho; algumas, dependentes de drogas.16

Nas empresas, falências fraudulentas, falcatruas, sonegação, contrabando, irregularidades diversas, posturas antiéticas,

entre outros, também repercutem e são mais ou menos explorados, ao gosto da mídia, preservando, ou não, os interesses das partes

envolvidas.19

A vida de pessoas comuns transforma-se em um jogo real e às vezes inescrupuloso. Intimidades desveladas, privacidade

ultrajada e muita gente querendo aparecer fazem o “show da vida real”. Isso é fantástico. Na minha opinião, ética está ligada a

atitude. Está relacionada com a aceitação pelo outro de determinadas ações praticadas por um indivíduo ou grupos de indivíduos.22

A aceitação plena do outro parece-me algo utópico em sociedades tão desiguais.

Internet: <www.eticaempresarial.com.br> (com adaptações).

A partir das idéias do texto acima, julgue os itens a seguir.

� Ao empregar os termos “sensacionalismo” (R.6) e “exploração massificada” (R.7), o autor tece uma crítica à conduta de diversos

veículos de comunicação.

� O primeiro parágrafo apresenta uma referência elogiosa às pessoas que mantêm conduta ética em todos os aspectos de sua vida.

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 2 –

� Na linha 21, com a oração “Isso é fantástico”, o autor dotexto critica as pessoas que se comprazem, impunemente, emassistir a reality shows que retratam misérias da vida alheia.

� Os períodos que compõem o trecho que se inicia em “Naminha opinião, ética está ligada a atitude” (R.21-22) e vai atéo fim do texto, por apresentarem mudança de perspectiva nodesenvolvimento do tema, com a presença de uma idéiaconclusiva, poderiam constituir um outro parágrafo.

� O autor está-se referindo exclusivamente ao panoramapolítico brasileiro atual, ao mencionar “falênciasfraudulentas, falcatruas, sonegação, contrabando,irregularidades diversas, posturas antiéticas” (R.17).

A partir da estrutura do texto, julgue os itens que se seguem.

� Na linha 20, pode-se fazer a supressão do sinal indicativo decrase sem prejuízo sintático para o texto.

� Devidamente contextualizado, o texto do penúltimoparágrafo tanto pode constar do corpo de uma ata quanto deum relatório.

� Quanto à tipologia textual, constata-se que predomina anarração, seguida pela descrição.

Na linha 1, desde que seja feita a necessária adaptação nagrafia da palavra “Ética ”, o ponto que antecede essa palavrapode ser substituído pelo sinal de dois-pontos semcomprometer a correção gramatical.

� Em “Fala-se tanto, a ponto de se banalizarem seus conceitos”(R.2), há duas orações ligadas pelo processo de subordinação.

�� Há, no contexto, as seguintes relações sinonímicas:“farta” (R.2) = cansa;“preciosos dividendos” (R.4) = grandes lucros;“condenaram” (R.11) = censuraram;“inescrupuloso” (R.20) = desrespeitoso.

�� No início do terceiro parágrafo, a expressão entre parêntesesé um aposto.

�� O termo ‘Pedrinho’ (R.8) é o sujeito sintático de “poderia terpassado despercebido por todos” (R.9).

�� Mantêm-se a correção sintática e as idéias desenvolvidas notexto ao se substituir “tendo ela sido convertida” (R.13) por:e ela se converteu.

�� O trecho “Diariamente (...) filhos” (R.14) pode ser reescrito,mantendo-se o sentido original, da seguinte forma: Todo dia,as mães que não têm como cuidar dos filhos, abandonamcentenas de filhos.

�� O início do último parágrafo pode ser reescrito, mantendo-seo sentido original, da seguinte forma: Às vezes, a vida daspessoas comuns, por ter suas intimidades inescrupulosasdesveladas, é transformada em um jogo real.

Julgue os fragmentos de texto nos itens seguintes quanto àconcordância, à regência e à pontuação.

�� Falam muito, hoje em dia, a respeito de ética na política, noesporte, nas profissões liberais e na relação social.

�� A mídia não se farta de apresentar e incentivar debatesreferente à temas polêmicos que envolvam padrõescomportamentais, conceitos e modos de vida; exploram, àsvezes, de maneira banal, fatos isolados e obtêm daí,preciosos dividendos.

� Os diversos veículos de comunicação a todo instantecolocam-lhes em contato com acontecimentos inusitados davida brasileira: alguns recheados de sensacionalismo, que emum dado momento acabam transformando-os em fenômenosocial, devido à uma exploração em massa de episódios davida real presentes no cotidiano das pessoas comuns.

� No entanto os meios de comunicação, a pretexto de fazerjornalismo usaram e abusaram das imagens do menino derosto bonito.

The globalized world in which the new information1

society is born cannot procure its security using the sameconcepts and structures as last century’s industrial society.The necessary reformulation must finally do away with1

4

reactive, basically repressive security and give way topreventive security with culture and coexistence asindispensable vectors.7

“Security is a common good and an indispensablefactor in progress, development and freedom”. None of thoseattending the Dialogue on promoting coexistence and10

security in the information society disagreed with thesewords. By way of an irrefutable axiom, these words headedthe presentation made by the Councilor of the Department of13

the Interior of the Catalan Government, Monserrat Tura, inthe inaugural session, as well as the Declaration of Barcelonaapproved in the closing session of the Dialogue.16

After this unanimous starting point, the Dialoguedealt with the various conceptions of security and how topromote it in a new globalized world. The so-called new19

technologies are transforming the industrial society of thiscentury into what is called the information society. This newglobalized world offers new opportunities but, at the same22

time, poses new challenges and perils if, as Marcel A.Boisard, Director General of UNITAR, said, “security is ataboo issue”. At least in this Dialogue, that premise was not25

true.1 do away with – get rid of or to destroy

Internet: <http://www.barcelona2004.org> (with adaptations).

From the text, it can be deduced that

�� the new globalized world simultaneously presents threepositive characteristics.

�� the final paragraph ended up in divergent viewpoints.

�� globalization requires preventive security, while industrialsociety used to adopt a repressive action in relation tosecurity.

�� liberty, progress and development may be attained withoutsecurity.

�� everybody who was present at the Dialogue agreed thatsecurity is a common good and an vital aspect in progress,development and freedom.

�� the Dialogue began and ended with the same words headingtheir commitments.

�� several conceptions of security were dealt with.

�� the industrial society was replaced by the informationsociety.

In the text,

� “give way to” (R.5) means become replaced by something,especially because it is better, cheaper, easier, etc.

� “as well as” (R.15) is a comparative.

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 3 –

A lógica proposicional trata do raciocínio por meio deproposições (frases afirmativas ou negativas) que podem serjulgadas como verdadeiras — V — ou falsas — F. Considere queas letras A e B representam proposições básicas. A proposição¬A representa a negação da proposição A e, portanto, ¬A é Fquando A for V, e ¬A é V quando A for F. A proposição AwB éa disjunção de A e B, e AwB é F se A e B são F; caso contrário,V. A proposição AvB é a conjunção de A e B, e AvB é V se Ae B são V; caso contrário, é F. Uma argumentação é umaseqüência finita de proposições em que algumas são consideradashipóteses e as outras são obtidas a partir das hipóteses e dasproposições que vão sendo inseridas na argumentação, usando-sealgumas regras de dedução. Uma regra de dedução, chamadaregra do corte, é a seguinte: “Se, em uma argumentação, sãoassumidas como verdadeiras proposições que tenham a formaPw¬AwQ e RwAwS, em que P, Q, R e S representam proposiçõesque contêm apenas proposições básicas, negadas ou não, e oconectivo lógico w, então a proposição PwQwRwS pode serassumida como verdadeira na seqüência de proposições queconstituem a argumentação.” A partir dessas instruções, julgue ositens a seguir.

�� A proposição “O estado do Espírito Santo não é produtor depetróleo ou Guarapari não tem lindas praias” correspondeà negação da proposição “O estado do Espírito Santo éprodutor de petróleo e Guarapari tem lindas praias.”

�� Se A e B são proposições básicas que têm valoração V e F,respectivamente, então a proposição Bw¬(AvB) temvaloração V.

�� Considere como verdadeiras as seguintes proposições:

< “O professor Mozart não deu um concerto de piano, ou oingresso não era barato, ou estava chovendo, ou os seusalunos não compareceram.” < “O professor Mozart não deu um concerto de piano, ou oingresso era barato”.Nesse caso, simbolizando adequadamente as proposiçõesenvolvidas, de acordo com a regra do corte, conclui-se que“O professor Mozart não deu um concerto de piano, ou nãoestava chovendo, ou os seus alunos compareceram”.

�� Considere a seguinte lista de frases:1 Rio Branco é a capital do estado de Rondônia.2 Qual é o horário do filme?3 O Brasil é pentacampeão de futebol.4 Que belas flores!5 Marlene não é atriz e Djanira é pintora.Nessa lista, há exatamente 4 proposições.

��������

Julgue os itens subseqüentes.

�� Considere que os diagramas abaixo representam conjuntosnomeados pelos seus tipos de elementos. Um elementoespecífico é marcado com um ponto.

bípedesbípedes

• Miosótissereshumanos

O diagrama da esquerda representa a inclusão descrita pelasentença “Todos os seres humanos são bípedes”. O diagramada direita representa a inclusão descrita pela sentença“Miosótis é bípede”. Nessas condições, é correto concluirque “Miosótis é um ser humano”.

�� O gerente de uma loja pretende adquirir os produtos M1 eM2 que têm qualidades Q1 e Q2, diferentes, e têm preçosdiferentes, de acordo com a qualidade. Nas tabelas abaixo,estão apresentados as quantidades de unidades dessesprodutos que o gerente deseja adquirir e seus preços,conforme a qualidade.

Tabela U: unidades

qualidadeproduto

M1 M2

Q1 10 20

Q2 16 15

Tabela P: preços

produtoqualidade

Q1 Q2

M1 R$ 20 R$ 15

M2 R$ 8 R$ 12

As tabelas U e P podem ser vistas como matrizes U e P,respectivamente, ambas 2 × 2. Nessas condições, a soma doselementos da diagonal da matriz produto U × P é o valortotal que a loja deve pagar pelos produtos pretendidos.

�� De acordo com o portal www.prodest.es.gov.br, são clientesdo PRODEST vários órgãos do governo do estado doEspírito Santo, entre eles 14 secretarias de estado e7 institutos que atendem à comunidade. Considere a hipótesede que o PRODEST devesse escolher 8 dessas secretarias e5 desses institutos para testar uma nova tecnologia. Nessascondições, o PRODEST poderia fazer essa escolha entremais de 63 mil maneiras diferentes.

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 4 –

�� Considere que a tabela a seguir mostra a distribuição da

população, segundo o domicílio, em um estado da Federação, no

ano de 2000.

situação do

domicílio2000

urbano 2.463.049

rural 634.183

total 3.097.232

Com base na tabela acima, se, no ano 2000, fosse escolhido ao

acaso um indivíduo residente nesse estado, a probabilidade de

que ele residisse na zona rural teria sido inferior a 20%.

Considere que se deseja produzir códigos de 7 caracteres, em que os

3 primeiros caracteres sejam letras escolhidas entre as 26 do alfabeto

e os 4 últimos sejam algarismos, de 0 a 9. Com relação a essa

construção de códigos, julgue os itens subseqüentes.

� A quantidade de códigos que começam com a letra Z, terminam

com o algarismo 0 e têm todos os caracteres distinto é inferior a

300.000.

� A quantidade de códigos distintos que começam com AMX é

igual a 104.

Considere que, em um acesso à Internet por meio do InternetExplorer 6 (IE6), um usuário, após realizar determinadoprocedimento, teve disponibilizada a janela mostrada na figura acima.Com relação a essa janela e a conceitos de Internet e intranet, julgueos itens de 41 a 43.

�� A senha de acesso proporciona segurança para osusuários que utilizam o serviço, sendo, normalmente,utilizado o recurso de criptografia, que visa codificar asenha para impedir acessos desautorizados.

�� O IE6 dispõe do recurso denominado Tornar disponíveloff-line, que permite especificar que o conteúdo dapágina web selecionada esteja disponível quando ocomputador não estiver conectado à Internet.

�� Após preencher corretamente os campos da página, se o

usuário clicar , o sistemarealizará um download dos dados preenchidos para oservidor de dados, que responderá com um upload docontracheque correspondente.

Considerando a figura acima, que ilustra uma janela doMicrosoft Office Outlook 2003, julgue o item a seguir.

�� Na pasta , são armazenados os e-mails

que já foram enviados aos destinatários, enquanto, napasta , são armazenados os e-mails

excluídos.

��������

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 5 –

A figura acima mostra uma janela do Word 2003 que contém um

documento, com texto em edição extraído e adaptado do sítio

www.prodest.es.gov.br. Com relação a essa janela, julgue os

itens subseqüentes.

�� A tabela mostrada pode ter sido inserida no documento por

meio do seguinte procedimento: clicar o menu ;

clicar Inserir tabela; na janela disponibilizada, digitar 3 para

o número de colunas e 4 para o número de linhas; clicar

OK.

�� Para se centralizar a tabela mostrada na página, é suficiente

selecionar a tabela e clicar .

Julgue os itens a seguir, acerca do Excel 2003.

�� O Excel 2003 é uma ferramenta para a criação de planilhas

eletrônicas que torna possível disponibilizá-las no formato

HTML com o objetivo de criação de páginas para

publicação na web.

�� O Excel 2003 dispõe de recurso que torna possível o

monitoramento dos resultados de fórmulas ou de outros

valores de células aplicando-se formatos condicio-

nais, automaticamente, a células relacionadas, caso uma

condição especificada seja verdadeira.

A figura acima ilustra uma janela do Windows Explorer que está

sendo executada em um computador cujo sistema operacional é o

Windows XP. Considerando essa janela, julgue os itens que se

seguem, acerca do Windows Explorer.

� No computador em que o Windows Explorer está sendo

executado, existem dois discos rígidos, identificados como

unidade C: e unidade E:.

� A pasta é uma subpasta de , que, por

sua vez, é uma subpasta de .

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 6 –

CONHECIMENTOS ESPECÍFICOS

O Active Directory é uma implementação de serviço de diretório,

criado pela Microsoft, que armazena informações sobre objetos

em rede de computadores. No que se refere ao Active Directory,

julgue os itens a seguir.

�� O comando runas permite ao usuário utilizar ferramentas e

programas com permissões diferentes das credenciais do

logon corrente, possibilitando que o usuário com credencial

de administrador acesse um computador com a senha (logon)

de usuário e utilize o runas para executar tarefas que

requerem privilégio de administrador.

�� O Active Directory permite definir o tempo de utilização de

senhas por grupos.

�� O comando dsadd permite adicionar computadores, usuários

e grupos ao Active Directory via linha de comando, no

Windows 2003 Server.

�� O Active Directory permite definir horário de logon apenas

por grupo.

�� Por questões de segurança, somente usuários com

credenciais de administrador podem fazer buscas por

usuários no Active Directory.

Quanto ao sistema operacional Linux, julgue os itens seguintes.

�� No sistema operacional Linux, é possível listar os processos

ativos por meio do comando ps.

�� No sistema operacional Linux, o arquivo messages,

localizado no diretório </var/log>, é utilizado para manter

informações de mensagens eletrônicas enviadas e recebidas

(e-mail).

�� O diretório </dev> contém referências, ou apontadores, para

os dispositivos presentes na máquina, como, por exemplo,

apontadores para drive de CD-ROM.

� O diretório </etc> contém informações sobre arquivos de

configuração do sistema operacional Linux, como o inittab.

� O diretório </lost+found> é utilizado para armazenar arquivos

temporários, que são eliminados quando o sistema

operacional é reinicializado.

�� No sistema Linux, normalmente se utiliza o diretório </mnt>

para montagem de dispositivos.

Um firewall atua como um fosso de um castelo, que força osvisitantes a passarem por um ponto de inspeção. A respeito dessetópico, julgue os itens que se seguem.

�� Windows Firewall, quando ativo, solicita permissão parabloquear ou desbloquear requisições de conexão noWindows XP Professional.

�� O Internet Connection Firewall, presente no Windows Server2003, permite filtrar e-mails.

�� Como o firewall analisa os dados e está normalmentelocalizado entre a rede interna e a Internet, pode ser utilizadocomo mecanismo eficiente de prevenção contra vírus.

�� No Windows Server 2003, o arquivo pfirewall armazena asinformações sobre a configuração do Internet ConnectionFirewall.

�� O Windows Firewall, presente no Windows XP Professional,permite a utilização de exceções, pois possibilita o acesso deum aplicativo à Internet, mesmo com o Windows Firewallativo.

Acerca dos sistemas Intrusion Prevention Systems (IPS) eIntrusion Dection System (IDS), julgue os itens subseqüentes.

�� Sistemas de anti-intrusão IDS não devem trabalhar emcooperação com sistemas de prevenção de intrusão IPSdevido a sobrecarga que esses sistemas impõem à rede.

�� Uma das vantagens da utilização de um sistema anti-intrusãoIDS é que ele dispensa a utilização de firewall.

� O sistema anti-intrusão IDS permite a identificação deintrusão por meio da análise de padrões, como volume dedados na rede, tentativas de login e número de conexões.

Em ambientes corporativos, a tarefa de instalar e manter software

antivírus atualizado em cada máquina é uma tarefa difícil. Nessescasos, é aconselhável a utilização de sistemas de gerenciamentode antivírus (SGA). Com relação a vírus, antivírus, software mal-intencionado e aos SGAs, julgue os itens a seguir.

� Uma das facilidades do SGA é a possibilidade de verificarquais computadores da rede estão com o software deantivírus desatualizado ou infectado.

�� Um dos problemas dos SGAs é que todas as máquinas darede devem estar conectadas na Internet para que seja feitaa atualização da base de dados do antivírus.

�� Os vírus de macro normalmente infectam arquivosexecutáveis.

�� Worms (vermes) são um tipo especial de vírus que utilizamecanismos para se propagar pela rede, criando cópias de simesmo de um computador para outro automaticamente,fazendo a rede ficar mais lenta.

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 7 –

�� Quando, ao se utilizar um navegador web (browser),

aparecem com freqüência janelas do tipo pop-up e o

navegador contém itens (componentes) adicionais, como

barra de ferramentas, há indícios da presença de software

mal-intencionado (malware).

�� O Microsoft Outlook 2003 possui mecanismos de filtro de e-

mails indesejados (anti spam).

�� Um spyware funciona como um software que coleta

informações pessoais e confidenciais, as quais são

normalmente enviadas para o distribuidor do spyware.

A utilização de cópias de segurança (backup) permite copiar

dados de um dispositivo para outro, com o objetivo de,

posteriormente, recuperar os mesmos, caso haja algum problema.

Quanto a esse tópico, julgue os itens seguintes.

�� No sistema operacional Linux e Unix, o comando tar, com os

parâmetros apropriados, pode ser utilizado para a realização

de backup de dados em fitas.

�� No Linux Debian (kernel 2.6), a coleção de utilitários do

mtools permite a compactação e a realização de backup

incremental e diferencial.

� Caso o administrador de backup tenha decidido executar

uma combinação de backup normal (total) seguido de

backup diferencial, a restauração dos dados exigirá apenas

os arquivos do último backup diferencial, que foram os

únicos a sofrerem alterações.

� A utilização de backup normal (total) é recomendada

principalmente para arquivos de sistema e software

aplicativos.

�� As principais vantagens da utilização de backup diferencial

são a agilidade e a rapidez de restauração.

�� As políticas de backup e restauração devem se preocupar

com planos de prevenção e recuperação em caso de

desastres, como incêndio e inundação.

�� Os sistemas de backup normalmente oferecem mecanismos

de verificação da cópia, portanto, não há necessidade de

executar restaurações de teste dos dados para verificar se o

backup dos arquivos está sendo feito corretamente.

�� Uma das principais características de backup por SAN

(storage area networks) é a capacidade de mover a operação

de backup do host de produção para um sistema host

secundário.

No que diz respeito aos mecanismos e sistemas de impressão,

julgue os itens que se seguem.

�� Impressoras matriciais não podem ser compartilhadas em

rede, tendo em vista a restrição de seus drivers de impressão.

�� O Common Unix Printing System (CUPS) é utilizado para

fornecer mecanismos de impressão entre o sistema Windows

e o Linux.

�� De acordo com a ISO 216, que define o tamanho do papel

para padrão internacional, uma folha A3 é definida como 2

vezes o tamanho de uma folha A4.

�� A medida DPI (dots per inch) é utilizada para comparar a

resolução de impressoras. Quanto menor o DPI, mais

próximos estarão os pontos e, conseqüentemente, melhor

será a resolução da impressora.

� Impressoras que utilizam a tecnologia PostScript são

específicas para a impressão de artes gráficas, portanto, não

são recomendadas para a impressão de documentos, devido

ao alto custo de impressão.

As normas, diretrizes e especificações internacionais permitem

que os fabricantes de software e hardware possam prover

interoperabilidade entre diferentes tecnologias. Com relação a

esse assunto, julgue os itens a seguir.

Um RFC deve ser desenvolvido exclusivamente por

empresas e instituições que participem do comitê técnico do

RFC.

� O consórcio W3C (World Wide Web Consortium),

responsável por desenvolver tecnologias e padrões para a

Web, é composto por mais de 400 membros, além de

inúmeros colaboradores.

� Um RFC (request for comments) é um conjunto de

documentos que define normas e protocolos para redes

locais.

� A visualização de documento no formato RFC exige o uso

de software proprietário da comunidade RFC, que deve ser

adquirido previamente.

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 8 –

Com relação a tecnologias de rede, acesso à Internet,configurações e operações e serviços de rede, julgue os itens aseguir.

� O endereço IP 192.168.27.10 é um exemplo de endereço IPde classe A.

� Considere os endereços de IP 168.24.12.2 e 168.24.22.255e máscara de rede 255.255.0.0. É correto afirmar que essesdois endereços de IP estão localizados na mesma rede.

� O sistema operacional Linux pode ser configurado paraprover serviços de DHCP, cujas configurações,normalmente, residem no arquivo dchcp.conf.

� Um servidor de DHCP (dynamic host configuration

protocol) permite estabelecer a abrangência (range) — quedeve ser inferior a 64 —, dos endereços que serão atribuídos.

� Ao receber um endereço IP do servidor de DHCP, o clientedeverá efetuar a renovação do mesmo antes da metade dotempo de lease, caso contrário, seu endereço será bloqueado.

O comando de linha netsh permite configurar os serviços deDHCP no Windows Server 2003.

� O Windows Internet Name Service (WINS) está disponívelno sistema operacional Windows NT.

�� O Windows Internet Name Service (WINS) e o DomainName Service (DNS) tratam de resolução de nomes,entretanto, o WINS faz a resolução de nomes de hosts dotipo NetBIOS para endereços IP.

�� A transferência de dados em redes de computadores,normalmente, envolve a transferência de arquivos e pastas.O protocolo file transfer protocol (FTP) viabiliza atransferência de arquivos pela Internet ou rede local, poispossui um conjunto de regras que permitem fazer odownload de dados, embora não possua mecanismos paraupload de arquivos em um servidor.

�� As redes privadas virtuais (VPN – virtual private network)surgiram da necessidade de se utilizarem redes decomunicação não-confiáveis para trafegar informações deforma segura. O Windows XP Professional permite autilização de VPN para conexões dial-up, apenas.

�� Um servidor web pode ser definido como um programa(aplicativo) que possui a funcionalidade de aceitar eresponder requisições de páginas web (normalmente feita porbrowsers), sendo o Apache HTTP Server um dos servidoresweb mais conhecidos atualmente. Embora amplamenteutilizado, o Apache não está disponível para a plataformaWindows.

�� Na topologia de rede em estrela, cada nó (interface de rede)está conectada a um dispositivo central, normalmente umhub.

�� O protocolo OSPF (open shorted path first) é um protocolode roteamento dinâmico que permite o roteamento por tipode serviço.

No que se refere a administração de correio eletrônico e serviços

Internet, julgue os itens subseqüentes.

�� Microsoft Outlook Express (OLE) é aplicativo cliente de

e-mail que permite a usuários enviar e receber mensagens

eletrônicas. Caso o OLE seja utilizado para enviar

mensagem a destinatário cujo endereço de correio eletrônico

é [email protected] com uma cópia oculta para um

destinatário de endereço [email protected], é

necessário preencher o campo Para com o endereço

[email protected] e o campo CC com o endereço

[email protected].

�� O aplicativo cliente de e-mail Mozilla Thunderbird possui

mecanismos para facilitar o envio de correio eletrônico com

assinatura digital.

No que se refere às normas de qualidade e aos modelos de

referência para gerenciamento de processos de tecnologia da

informação, julgue os itens que se seguem.

� O Project Management Institute (PMI) criou o guide to the

project management body of knowledge — guia para o

universo do conhecimento de gerenciamento de projetos —,

mais conhecido como PMBOOK. O PMBOOK define cinco

grupos de processos, que são: processos de inicialização;

processos de planejamento; processos de execução;

processos de monitoração e controle; e processos de

encerramento.

�� A série ISO 9000 define um conjunto de normas

especificamente desenvolvidas para fornecerem um modelo

de gestão e desenvolvimento de projetos de software.

��� O ITIL (information technology infrastructure library) é um

modelo de referência para gerenciamento de processos de

tecnologia da informação. Como o ITIL é uma marca

registrada do Office of Government Commerce (OGC), as

empresas devem requerer autorização para utilizarem o

modelo.

��� A utilização do modelo ITIL pode proporcionar para uma

organização vários benefícios, tais como diminuição dos

custos operacionais, aumento da eficiência e maior satisfação

do cliente.

UnB / CESPE – PRODEST Caderno F

Cargo 4: Técnico em Informática – Classe I – Estágio I – 9 –

Considerando os programas aplicativos do ambiente MicrosoftWindows, julgue os próximos itens.

��� No Microsoft PowerPoint 2002, é possível ocultar um slide

na apresentação por meio de opção encontrada no menu

Apresentações. Após ocultar um slide, não existem meios demostrá-lo durante uma apresentação sem que a configuraçãopreviamente estabelecida seja desfeita.

��� Um servidor proxy para a Web pode ser implementado pormeio do software livre Squid.

��� Considere que, em uma planilha aberta do Microsoft Excel2002, um usuário tenha inserido a fórmula =MINÚSCULA(H1)

na célula B4. Nessa situação, caso o conteúdo da célula H1,fosse BRASIL, o conteúdo da célula B4 passaria a ser igual aBrasil.

��� A função =SE(B5>7,“aprovado”,“reprovado”), pode ser inseridacomo conteúdo de uma célula de planilha do MicrosoftExcel 2002, e constitui uma função do tipo lógica.

Os sistemas gerenciadores de banco de dados (SGBD) oferecemdiversas facilidades para o manuseio de base dados (BD), taiscomo maior segurança no gerenciamento de uma BD, controle deacesso e garantia da consistência das informações. No que serefere aos SGBDs, julgue os itens seguintes.

��� O PostgreSQL 8.1 fornece vários tipos de indexação, taiscomo árvores-B, árvores-R, hash e gist. Ao se utilizar ocomando CREATE INDEX, o PostgreSQL utiliza o gist

como índice padrão.

��� O Microsoft SQL Server 2005 Enterprise System é umaplataforma de dados e análise completa para aplicações denegócio de grandes dimensões, disponível tanto para oWindows Server 2003 como para as versões Linux,kernel 2.6 ou superior.

�� O MySQL 4.0 possui suporte à tabela transacional InnoDB.

�� O comando GRANT permite criar usuários e concederprivilégios no MySQL 5.0.

Universidade de Brasília (UnB)